Trend Micro зафиксировала резкий рост числа кибератак на PoS-терминалы в третьем квартале 2015 года

Trend Micro зафиксировала резкий рост числа кибератак на PoS-терминалы в третьем квартале 2015 года

В третьем квартале 2015 года было зафиксировано заметное увеличение вредоносной активности в отрасли торговли, связанное с атаками на PoS-терминалы.  Такой вывод содержится в отчете по информационной  безопасности “Hazards Ahead: Current Vulnerabilities Prelude Impending Attacks”, представленном Trend Micro.

Самой прибыльной и привлекательной мишенью для киберпреступников в этом квартале оказался сегмент малого и среднего бизнеса. Это обусловлено, прежде всего, тем, что базы данных в таких компаниях находятся под минимальной защитой или совсем не защищены. Кроме того, компании не стремятся следовать стандартам для операций по банковским картам с чипом, разработанным совместными усилиями Europay, MasterCard и Visa (EMV), а технологии платежей нового поколения, такие как бесконтактные RFID-метки, электронные кошельки (Apple Pay или Android Pay) и новая архитектура системы приема электронных платежей, внедряются достаточно медленно.

Аналитики TrendMicroотмечают, что в этом квартале для заражения PoS-терминалов хакеры перешли от использования целенаправленных атак к тактике массового заражения. Для этого они применили такие «старые» техники, как спам, вредоносные макросы, наборы эксплойтов и ботнеты. В результате действий злоумышленников количество зараженных терминалов оплаты выросло на 66% по сравнению со вторым кварталом, при этом больше всего пострадал сегмент малого и среднего бизнеса.

«Инструменты заражения PoS-терминалов, нацеленные на средний и малый бизнес, не новы, поэтому настоящим открытием  текущего квартала стало то, что киберпреступники перешли от использования целенаправленных атак к традиционным инструментам массового заражения, таким как спам, ботнеты и наборы эксплойтов, — говорит Нумаан Хук (Numaan Huq), Senior Threat Researcher Trend Micro. — Неизменным остается только то, что покупатели, совершая покупки с помощью платежных карт, находятся под угрозой. Массовое заражение – довольно рискованная стратегия, поскольку вредоносное программное обеспечение может быть оперативно обнаружено и нейтрализовано, но, вместе с тем, для хакеров – это возможность найти новых жертв. Если данные этих жертв попадут в руки преступников, то это позволит в будущем проводить в отношении них и их контактов более целенаправленные атаки». 

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru